دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Lei Xu, Chunxiao Jiang, Yi Qian, Yong Ren سری: ISBN (شابک) : 9783319779652 ناشر: Springer سال نشر: 2018 تعداد صفحات: 187 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب بازی های حفظ حریم خصوصی داده ها: داده کاوی، حفظ حریم خصوصی، تئوری بازی، حریم خصوصی دیفرانسیل، تعادل رضایت، بازار داده، نظریه قرارداد، یادگیری راهزن، حریم خصوصی مکان، توصیه نقطه مورد علاقه، بازی تصادفی، یادگیری تقویتی، قیمت گذاری داده ها
در صورت تبدیل فایل کتاب Data Privacy Games به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب بازی های حفظ حریم خصوصی داده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با افزایش محبوبیت "داده های بزرگ"، ارزش بالقوه داده های شخصی توجه بیشتری را به خود جلب کرده است. برنامه های کاربردی ساخته شده بر روی داده های شخصی می توانند مزایای اجتماعی و اقتصادی فوق العاده ای ایجاد کنند. در همین حال، آنها تهدیدهای جدی برای حریم خصوصی افراد ایجاد می کنند. جمع آوری، تجزیه و تحلیل و تراکنش گسترده داده های شخصی، حفظ حریم خصوصی را برای یک فرد دشوار می کند. مردم اکنون بیش از هر زمان دیگری نگران حریم خصوصی هستند. چگونگی ایجاد تعادل بین بهره برداری از اطلاعات شخصی و حفاظت از حریم خصوصی افراد به یک موضوع فوری تبدیل شده است. در این کتاب، نویسندگان از روششناسیهای اقتصاد، بهویژه نظریه بازیها برای بررسی راهحلهای مسئله تعادل استفاده میکنند. آنها استراتژی های ذینفعان درگیر در استفاده از داده های شخصی را بررسی می کنند و سعی می کنند تعادل را بیابند. این کتاب یک روش مبتنی بر نقش کاربر را برای بررسی مسائل حریم خصوصی در دادهکاوی، شناسایی چهار نوع مختلف کاربر، یعنی چهار نقش کاربر، در برنامههای دادهکاوی پیشنهاد میکند. برای هر نقش کاربر، نویسندگان نگرانیهای مربوط به حریم خصوصی و استراتژیهایی را که میتواند برای حل مشکلات حریم خصوصی اتخاذ کند، مورد بحث قرار میدهد. این کتاب همچنین یک مدل بازی ساده را برای تجزیه و تحلیل تعاملات بین ارائهدهنده داده، جمعآورنده داده و داده کاوی پیشنهاد میکند. با حل تعادلهای بازی پیشنهادی، خوانندگان میتوانند راهنمایی مفیدی در مورد نحوه برخورد با مبادله بین حریم خصوصی و ابزار داده دریافت کنند. علاوه بر این، برای تشریح تحلیل استراتژیهای گردآورنده داده، نویسندگان به ترتیب یک مدل قرارداد و یک مدل راهزن چند مسلح پیشنهاد میکنند. نویسندگان درباره نحوه برخورد صاحبان داده ها (به عنوان مثال یک فرد یا یک داده کاوی) با مبادله بین حریم خصوصی و سودمندی در داده کاوی صحبت می کنند. به طور خاص، آنها استراتژی های کاربران را در سیستم توصیه مبتنی بر فیلتر مشارکتی و سیستم طبقه بندی توزیع شده مطالعه می کنند. آنها مدلهای بازی را برای فرمولبندی تعامل بین صاحبان دادهها ساختند و الگوریتمهای یادگیری را برای یافتن تعادل پیشنهاد کردند.
With the growing popularity of “big data”, the potential value of personal data has attracted more and more attention. Applications built on personal data can create tremendous social and economic benefits. Meanwhile, they bring serious threats to individual privacy. The extensive collection, analysis and transaction of personal data make it difficult for an individual to keep the privacy safe. People now show more concerns about privacy than ever before. How to make a balance between the exploitation of personal information and the protection of individual privacy has become an urgent issue. In this book, the authors use methodologies from economics, especially game theory, to investigate solutions to the balance issue. They investigate the strategies of stakeholders involved in the use of personal data, and try to find the equilibrium. The book proposes a user-role based methodology to investigate the privacy issues in data mining, identifying four different types of users, i.e. four user roles, involved in data mining applications. For each user role, the authors discuss its privacy concerns and the strategies that it can adopt to solve the privacy problems. The book also proposes a simple game model to analyze the interactions among data provider, data collector and data miner. By solving the equilibria of the proposed game, readers can get useful guidance on how to deal with the trade-off between privacy and data utility. Moreover, to elaborate the analysis on data collector’s strategies, the authors propose a contract model and a multi-armed bandit model respectively. The authors discuss how the owners of data (e.g. an individual or a data miner) deal with the trade-off between privacy and utility in data mining. Specifically, they study users’ strategies in collaborative filtering based recommendation system and distributed classification system. They built game models to formulate the interactions among data owners, and propose learning algorithms to find the equilibria.